図1 2010年に米国政府は弱い暗号技術の利用をやめる (イラスト:なかがわ みさこ)
図1 2010年に米国政府は弱い暗号技術の利用をやめる (イラスト:なかがわ みさこ)
[画像のクリックで拡大表示]
図2 影響は広くユーザーにも及ぶ (イラスト:なかがわ みさこ)
図2 影響は広くユーザーにも及ぶ (イラスト:なかがわ みさこ)
[画像のクリックで拡大表示]

 「暗号の2010年問題」とは,暗号技術の寿命が尽きることで起こる問題のこと。米国政府の使用する暗号技術を決めている米国国立標準技術研究所(NIST)が,弱い暗号技術の使用を2010年に停止する方針を発表したことがきっかけで注目を集めている(図1)。

 現在使われている暗号技術は,1)暗号鍵が十分長い,2)解読の近道がない──ようにして,現実的な時間で解けなくすることで安全性を確保している。しかし,暗号の解読にかかる時間は,コンピュータの性能向上によって短くなる。また,暗号技術に欠陥が見つかり,解読の近道が見つかってしまうこともある。例えば鍵の長さ112ビットの3DESは,条件によっては56ビットの鍵と同じ程度の強度しかないことがわかっている。世界最高速のコンピュータなら解読できてしまう可能性がある。

 NISTの方針によって使用停止になる暗号技術は,「ぜい弱性のない共通鍵暗号方式の鍵の長さに換算して,80ビット以下の強度しかない暗号技術」というもの。例えば,鍵の長さ112ビットの3DESのほか,公開鍵暗号では鍵の長さ1024ビットのRSA,ハッシュ関数ではSHA-1などである。WebアクセスやVPN通信,認証などで一般に広く使われている暗号が含まれている。これらの暗号技術は2010年までに,例えば鍵の長さ112ビットの3DESはAESといった,より安全な暗号技術に切り替えることになっている。

 米国政府がこれらの暗号技術の使用をやめたからといって,個人ユーザーや企業ユーザーも同じことが強制されるわけではない。とはいえ,暗号技術を弱いまま放っておくと,深刻なトラブルが発生する恐れがある。SSLで暗号化したWebアクセスやVPN通信の中身が解読されたり,サーバーに不正アクセスされるといった事件が将来発生する危険性がセキュリティ技術者によって指摘されている。
 
 ただ,寿命が尽きかけているからといって,暗号技術を安全なものに切り替えるのは,それほど簡単な話ではない(図2)。例えば,過去に決まった通信プロトコルには,利用可能な暗号技術が仕様として決められているものがある。このようなプロトコルの場合,あるソフト製品で新しい暗号技術を追加しても,ほかの製品と通信できるとは限らない。ほとんどの通信相手が新しい暗号技術を使えるようにならない限り,弱い暗号技術を使い続けなければならないだろう。

 電子署名や暗号化を施して保存してある文書ファイルの扱いも問題だ。放っておくと,知らない間に中身を読まれたり文書を改ざんされたりするかもしれない。安全性を保つには,新たな暗号技術を使って暗号化し直したり署名し直す必要があり,それには大変な手間がかかる。ユーザーは,期間や手間を考慮しながら安全な暗号技術への移行を考える必要があるわけだ。